Booil Jung

하이퍼바이저

초기 컴퓨터 시스템은 하나의 물리적 하드웨어에서 단 하나의 운영체제(OS)만을 실행할 수 있었으며, 이는 컴퓨팅 자원이 상당 부분 유휴 상태로 남아 낭비되는 근본적인 비효율성 문제를 야기했다.1 이러한 한계를 극복하기 위해 1960년대 IBM 메인프레임에서 처음 등장한 가상화 개념은 자원 활용률을 극대화하기 위한 혁신적인 해법을 제시했다.3 이 가상화 기술을 구현하는 핵심 소프트웨어 계층이 바로 하이퍼바이저(Hypervisor)이다. ‘하이퍼바이저’라는 용어는 당시 운영체제의 핵심 커널을 ‘슈퍼바이저(Supervisor)’라고 부르던 것에서 유래했으며, 이를 넘어선 상위 관리자라는 의미를 내포한다.3

오늘날 하이퍼바이저는 현대 IT 인프라의 표준 기술로 확고히 자리 잡았다. 물리적 서버의 활용도를 극대화하고 4, 데이터센터 운영을 통합하며 7, 기업 환경에 필수적인 유연성과 확장성을 제공한다.1 특히, Amazon Web Services(AWS), Microsoft Azure, Google Cloud 등 모든 주요 퍼블릭 클라우드 서비스 제공업체는 하이퍼바이저 기반의 가상화 기술을 통해 IaaS(Infrastructure as a Service), PaaS, SaaS와 같은 핵심 서비스를 제공하며, 이는 클라우드 컴퓨팅 경제의 근간을 이룬다.2

본 보고서는 하이퍼바이저의 기본 개념과 아키텍처 유형론에서 시작하여, CPU, 메모리, I/O 가상화를 가능하게 하는 핵심 기술들을 심층적으로 분석한다. 이후 VMware, KVM, Hyper-V 등 시장을 주도하는 주요 하이퍼바이저 생태계를 비교하고, 라이브 마이그레이션과 가상 데스크톱 인프라(VDI) 같은 고급 활용 사례를 살펴본다. 또한, 하이퍼재킹(Hyperjacking)과 같은 중대한 보안 위협과 그에 대한 방어 전략, 시장 동향 및 복잡한 라이선스 모델의 변화를 조망한다. 마지막으로, 컨테이너, 마이크로VM, 유니커널과 같은 새로운 기술 패러다임과의 관계 속에서 하이퍼바이저의 미래 진화 방향을 고찰하며 마무리한다.

이 장에서는 하이퍼바이저의 본질을 정의하고, 가장 기본적인 분류 체계인 타입 1과 타입 2 아키텍처를 다각도로 비교 분석하여 기술 선택의 근본적인 트레이드오프를 이해한다.

하이퍼바이저는 가상 머신 모니터(Virtual Machine Monitor, VMM)라고도 불리며, 단일 물리적 하드웨어(호스트) 위에 각기 다른 운영체제를 가진 여러 개의 가상 머신(게스트)을 생성하고 실행하는 소프트웨어 계층이다.1 하이퍼바이저의 핵심 역할은 물리적 리소스, 즉 CPU, 메모리, 스토리지, 네트워크 자원을 하나의 거대한 풀(Pool)로 묶어 추상화하고, 각 가상 머신(VM)의 요구에 따라 필요한 만큼 논리적으로 분할하여 할당하는 것이다.1

이 과정을 통해 하이퍼바이저는 VM 간의 완벽한 격리(Isolation)를 보장한다. 이는 가상화의 가장 중요한 가치 중 하나로, 하나의 VM에서 발생하는 시스템 충돌이나 보안 침해가 다른 VM의 운영에 전혀 영향을 미치지 않도록 하여 전체 시스템의 안정성과 신뢰성을 크게 향상시킨다.1 각 게스트 VM은 자신이 마치 독립된 물리적 하드웨어를 단독으로 사용하는 것처럼 작동하며, 자신이 가상화된 환경에서 실행되고 있다는 사실이나 다른 VM과 물리적 리소스를 공유하고 있다는 사실조차 인지하지 못한다.12

하이퍼바이저는 그 아키텍처, 즉 하드웨어와의 상호작용 방식에 따라 크게 두 가지 유형으로 분류된다.

타입 1 (네이티브/베어메탈 하이퍼바이저): 이 유형의 하이퍼바이저는 물리적 서버의 하드웨어 위에 직접 설치되어 실행된다. 즉, 별도의 호스트 운영체제 없이 하이퍼바이저 자체가 운영체제와 같은 역할을 수행하며 하드웨어를 직접 제어한다.6 ‘베어메탈(Bare-metal)’이라는 이름은 아무것도 없는 금속 위에 직접 설치된다는 의미에서 유래했다.

타입 2 (호스트형 하이퍼바이저): 이 유형은 Windows, macOS, Linux와 같은 기존의 호스트 운영체제 위에 하나의 애플리케이션처럼 설치되어 실행된다.13 하이퍼바이저는 호스트 OS를 통해 하드웨어 자원에 접근하며, VM은 호스트 OS의 프로세스로 관리된다.

타입 1과 타입 2 하이퍼바이저의 선택은 단순한 기술 선호의 문제가 아니라, 성능, 보안, 관리, 비용 등 다양한 요소 간의 트레이드오프를 고려한 전략적 결정이다.

이러한 명확한 구분 속에서 KVM과 같은 하이퍼바이저는 독특한 위치를 차지한다. KVM은 리눅스 커널의 일부인 모듈로 동작하기 때문에, 호스트 OS(리눅스)가 필요하다는 점에서는 타입 2와 유사해 보인다. 그러나 KVM은 커널의 핵심적인 부분으로서 하드웨어 가속 기능을 직접 활용하고, VM을 일반 리눅스 프로세스처럼 관리하면서도 타입 1에 필적하는 성능과 격리를 제공한다. 이 때문에 종종 ‘타입 1.5’ 하이퍼바이저로 불리기도 하며 12, 이는 순수한 베어메탈이나 호스트형 모델에서 벗어나, OS와의 긴밀한 통합을 통해 관리 편의성과 고성능을 동시에 달성하려는 현대 하이퍼바이저 아키텍처의 진화 방향을 보여준다. Microsoft의 Hyper-V 역시 OS 역할로 설치되지만, 하이퍼바이저 계층이 하드웨어 바로 위에서 작동하는 유사한 하이브리드 아키텍처를 채택하고 있다.3

비교 항목 타입 1 (베어메탈/네이티브) 타입 2 (호스트형)
아키텍처 (위치) 물리 하드웨어 위에 직접 설치 및 실행 호스트 운영체제(OS) 위의 애플리케이션으로 실행
성능 오버헤드가 적고 하드웨어를 직접 제어하여 고성능 제공 19 호스트 OS를 경유하여 하드웨어에 접근하므로 지연 시간 발생 및 성능 저하 5
보안 공격 표면이 작고 VM 간 격리 수준이 높아 더 안전함 19 호스트 OS의 취약점을 상속받을 수 있어 상대적으로 보안에 취약함 25
안정성 호스트 OS가 없어 불안정성 위험이 적고, 한 VM의 문제가 다른 VM에 영향을 미치지 않음 6 호스트 OS의 안정성에 직접적인 영향을 받음 5
관리 용이성 전문 지식이 필요하며 별도의 관리 콘솔이 요구되어 구성이 복잡함 18 일반 애플리케이션처럼 설치 및 사용이 간편하여 사용자 친화적임 19
주요 사용 사례 엔터프라이즈 데이터센터, 클라우드 컴퓨팅, 프로덕션 서버 환경 12 개인용 PC, 개발 및 테스트 환경, 여러 OS 동시 사용 11
대표 제품 VMware ESXi, Microsoft Hyper-V, KVM, Xen, Proxmox VE 11 Oracle VirtualBox, VMware Workstation, Parallels Desktop 11

이 장에서는 하이퍼바이저가 가상 머신을 구현하는 데 사용하는 CPU, 메모리, I/O 관련 핵심 기술들을 기술적으로 깊이 파고들어, 가상화의 성능과 효율성이 어떻게 확보되는지 그 원리를 규명한다. 가상화 기술의 발전 과정은 하이퍼바이저의 소프트웨어적 중재를 최소화하고, 하드웨어의 역할을 극대화하는 방향으로 전개되어 왔다. 이는 가상화의 근본적인 성능 병목 지점이 하이퍼바이저의 개입 행위 자체에 있음을 방증하며, 성능에 민감한 데이터 경로(Data Path)는 하드웨어에 맡기고 하이퍼바이저는 제어 경로(Control Path)에 집중하는 아키텍처로 진화해왔음을 보여준다.

하드웨어 가상화 지원(Hardware-Assisted Virtualization): 초기 x86 아키텍처는 가상화에 필요한 조건을 만족하지 못해, 하이퍼바이저는 민감한 명령어를 스캔하고 동적으로 코드를 수정하는 바이너리 변환(Binary Translation)과 같은 복잡하고 성능 저하가 큰 소프트웨어 기법에 의존해야 했다. 2005년을 전후로 Intel이 VT-x(Virtualization Technology)를, AMD가 AMD-V(AMD Virtualization)를 도입하면서 이 문제가 하드웨어 수준에서 해결되었다.35

작동 원리: Root & Non-Root 모드: VT-x 기술의 핵심은 CPU에 기존의 보호 링(Ring 0-3)과는 별개의 새로운 실행 모드를 도입한 것이다. 바로 하이퍼바이저가 실행되는 ‘VMX root mode’와 게스트 VM이 실행되는 ‘VMX non-root mode’이다.35 게스트 OS는 non-root 모드의 가장 높은 권한 수준인 Ring 0에서 실행되어 대부분의 명령어를 네이티브 속도로 처리할 수 있다. 그러나 시스템 전체에 영향을 미치는 특정 권한 명령어(privileged instruction)를 실행하려고 하면, CPU는 이를 감지하고 ‘VM exit’이라는 이벤트를 발생시켜 제어권을 root 모드에서 대기 중인 하이퍼바이저로 강제 전환한다. 하이퍼바이저는 해당 작업을 안전하게 처리한 후, ‘VM entry’를 통해 다시 제어권을 게스트 VM으로 돌려준다.35

VMCS (Virtual Machine Control Structure): 이 모든 전환 과정은 VMCS라는 특별한 하드웨어 자료구조에 의해 제어된다. VMCS는 각 가상 CPU(vCPU)의 상태(각종 레지스터 값 등)와 VM exit 및 VM entry 시의 동작 방식을 상세히 기술하는 제어 정보를 담고 있다. 하이퍼바이저는 VMCS의 특정 비트를 설정함으로써 어떤 명령어를 실행할 때 VM exit을 발생시킬지를 결정하고, 전환 시 저장 및 복원할 상태를 지정한다.35

CPU 스케줄링: 하이퍼바이저는 한정된 수의 물리적 CPU 코어를 수많은 가상 CPU(vCPU)에 시분할 방식으로 공정하게 할당하는 스케줄러 역할을 수행한다. 예를 들어 Microsoft Hyper-V는 워크로드 특성에 따라 선택할 수 있는 다양한 스케줄러 유형을 제공한다. ‘클래식 스케줄러’는 일반적인 가상화 시나리오와 리소스 오버커밋 환경에 최적화되어 있고, ‘코어 스케줄러’는 동일한 물리 코어의 SMT(Simultaneous Multi-threading) 스레드에 다른 VM의 vCPU가 동시에 스케줄링되는 것을 방지하여 보안 격리를 강화하는 데 중점을 둔다.38 또한, 멀티스레드 애플리케이션의 스레드 간 통신 패턴을 분석하여 관련 vCPU들을 같은 물리 코어에 스케줄링함으로써 동기화 오버헤드를 줄이는 협력 스케줄링 기법도 연구되고 있다.40 대부분의 VM이 할당된 CPU 자원을 항상 100% 사용하지 않는다는 통계적 특성을 활용하여, 물리적 코어 수보다 더 많은 vCPU를 생성하여 할당하는 CPU 오버커밋(Overcommit)은 자원 활용률을 극대화하는 보편적인 기술이다.41

메모리 가상화는 CPU 가상화보다 더 복잡한 과제를 안고 있다. VM 내부의 애플리케이션이 사용하는 가상 주소(Guest Virtual Address, GVA)는 먼저 게스트 OS의 페이지 테이블을 통해 게스트 물리 주소(Guest Physical Address, GPA)로 변환된다. 하이퍼바이저는 이 GPA를 다시 호스트 시스템의 실제 물리 주소(Host Physical Address, HPA)로 한 번 더 변환해야 한다.

하드웨어 지원 (Nested/Extended Paging): 초기 하이퍼바이저는 이 2단계 주소 변환을 소프트웨어적으로 처리하기 위해 ‘섀도우 페이지 테이블(Shadow Page Tables)’이라는 기법을 사용했다. 하이퍼바이저가 각 VM의 페이지 테이블 변경을 감시하고, GVA에서 HPA로 직접 변환되는 섀도우 테이블을 유지 관리하는 방식이었으나, 이로 인한 오버헤드가 매우 컸다.43 이 문제를 해결하기 위해 Intel은 EPT(Extended Page Tables)를, AMD는 NPT(Nested Page Tables) 또는 RVI(Rapid Virtualization Indexing)라는 하드웨어 지원 기술을 도입했다. 이 기술들은 2단계 주소 변환 과정을 CPU의 메모리 관리 장치(MMU)가 직접 하드웨어적으로 처리하도록 하여, 섀도우 페이징으로 인한 성능 저하를 극적으로 개선했다.37

메모리 오버커밋(Memory Overcommit): CPU 오버커밋과 마찬가지로, 물리 메모리의 총량보다 더 많은 메모리를 VM들에 할당하는 기술이다. 이는 대부분의 VM이 할당된 메모리 전체를 항상 활발하게 사용하지 않는다는 가정에 기반하며, 유휴 상태인 VM의 메모리를 회수하여 메모리가 더 필요한 다른 VM에 동적으로 재할당함으로써 전체 서버의 메모리 사용률과 VM 집적도를 높이는 경제적인 기술이다.12

그러나 메모리 오버커밋은 경제적 효율성과 성능 안정성 사이의 위험한 줄타기와 같다. 실제 물리 메모리가 부족해지는 메모리 경합 상황이 발생하면, 하이퍼바이저는 다음과 같은 메모리 회수 기술(Memory Reclamation Techniques)들을 동원하여 여유 공간을 확보하려 시도하며, 이는 필연적으로 성능 저하를 수반한다.

이처럼 메모리 오버커밋은 잠재적인 성능 저하와 보안 리스크를 감수하고 경제적 이득을 취하는 운영상의 ‘정책(Policy)’에 가깝다. 따라서 성공적인 가상화 환경 구축은 기술 자체뿐만 아니라, 워크로드 특성을 정확히 이해하고 오버커밋 수준을 정교하게 조절하는 운영 역량에 크게 좌우된다.

가상 환경에서 I/O(입출력)를 처리하는 것은 성능에 큰 영향을 미친다. I/O 가상화 기술은 호환성과 성능 사이의 트레이드오프 속에서 발전해왔다.

이 장에서는 시장을 주도하는 주요 하이퍼바이저들의 아키텍처, 핵심 기능, 관리 생태계를 비교 분석하여, 각 솔루션이 어떤 전략적 가치를 제공하는지 평가한다. 하이퍼바이저의 시장 성공은 단순히 기술적 우위만으로 결정되지 않으며, 개발자와 운영자에게 얼마나 친숙한 경험을 제공하고 기존 생태계와 얼마나 잘 통합되는지가 더 중요한 요소로 작용하는 경우가 많다. 또한, 주요 하이퍼바이저 아키텍처들은 공통적으로 시스템의 안정성과 보안을 높이기 위해, 핵심 격리 기능(데이터부)과 복잡한 관리 및 드라이버 로직(제어부)을 분리하는 디자인 패턴을 따르고 있다.

VMware ESXi는 엔터프라이즈 서버 가상화 시장에서 오랫동안 지배적인 위치를 차지해 온 타입 1 베어메탈 하이퍼바이저이다.

KVM(Kernel-based Virtual Machine)은 리눅스 가상화의 사실상 표준으로 자리 잡은 오픈소스 하이퍼바이저이다.

Hyper-V는 Microsoft가 Windows Server 및 Windows 클라이언트 OS에 내장한 타입 1 하이퍼바이저이다.

Xen은 KVM보다 먼저 등장하여 오픈소스 가상화 시장을 개척한 선구적인 타입 1 하이퍼바이저이다.

Oracle VirtualBox와 VMware Workstation/Player는 데스크톱 환경에서 가장 널리 사용되는 타입 2 호스트형 하이퍼바이저이다. 이들의 주된 목적은 프로덕션 서버 운영이 아니라, 개인용 PC에 간편하게 가상 환경을 구축하여 다른 운영체제를 체험하거나, 소프트웨어를 개발하고 테스트하는 것이다.26

이들 제품은 사용자 친화적인 그래픽 인터페이스(GUI)를 제공하며, 개발 및 테스트 작업의 편의성을 높이는 다양한 기능에 중점을 둔다. 대표적인 기능으로는 특정 시점의 VM 상태를 그대로 저장했다가 언제든지 복원할 수 있는 ‘스냅샷(Snapshot)’, 호스트 PC와 게스트 VM 간에 파일을 쉽게 주고받을 수 있는 ‘공유 폴더’ 및 ‘드래그 앤 드롭’, 물리 USB 장치를 VM에 직접 연결하는 기능 등이 있다.9

하지만 이들의 아키텍처적 한계는 명확하다. 모든 하드웨어 접근이 호스트 OS를 통해 이루어지기 때문에 타입 1 하이퍼바이저에 비해 성능 오버헤드가 크고, 호스트 OS의 안정성과 보안에 직접적인 영향을 받는다. 이러한 이유로 대규모 워크로드를 처리하거나 높은 수준의 안정성과 보안이 요구되는 프로덕션 서버 환경에는 부적합하다.22

비교 항목 VMware vSphere/ESXi KVM/QEMU Microsoft Hyper-V Xen
유형 타입 1 (베어메탈) 타입 1.5 (커널 통합) 타입 1 (하이퍼바이저 역할) 타입 1 (마이크로커널)
아키텍처 특징 VMkernel이라는 자체 마이크로커널 기반. vCenter를 통한 중앙 관리. 리눅스 커널 모듈(KVM) + 사용자 공간 에뮬레이션(QEMU)의 조합. 하이퍼바이저 위에 루트 파티션(호스트 OS)과 자식 파티션(게스트 VM) 구조. 경량 하이퍼바이저 + 특권 관리 VM(Dom0) 구조.
관리 도구/생태계 vCenter Server, vSphere Client. 풍부한 3rd-party 솔루션 생태계. libvirt, virsh, virt-manager. OpenStack 등 오픈소스 클라우드와 강력한 통합. Hyper-V Manager, System Center (SCVMM), Windows Admin Center. AD와 완벽 통합. XenCenter, xl/xm 커맨드라인. Citrix Hypervisor 등 상용 솔루션 존재.
핵심 강점 강력한 엔터프라이즈 기능(vMotion, HA, DRS), 안정성, 포괄적인 관리 기능. 오픈 소스, 비용 효율성, 리눅스 생태계와의 완벽한 통합, 높은 유연성. Windows Server 생태계와의 깊은 통합, 관리 편의성, 강력한 AD 연동. 강력한 보안 격리(드라이버 도메인), 반가상화(PV)를 통한 고성능, 작은 공격 표면.
주요 사용처 대규모 엔터프라이즈 데이터센터, 프라이빗/하이브리드 클라우드. 퍼블릭/프라이빗 클라우드(OpenStack), 리눅스 기반 서버 가상화, 컨테이너 호스팅. Windows 중심의 기업 환경, VDI, Microsoft Azure의 기반 기술. 대규모 클라우드 인프라(초기 AWS), 보안이 중요한 시스템, 임베디드 가상화.

이 장에서는 하이퍼바이저가 제공하는 핵심적인 고급 기능들을 살펴보고, 실제 엔터프라이즈 환경에서 어떻게 활용되어 비즈니스 연속성과 운영 효율성을 높이는지 구체적인 사례를 통해 분석한다. 이러한 고급 기능들은 하이퍼바이저가 단순한 서버 통합 도구를 넘어, 동적이고 탄력적인 IT 인프라를 구축하는 핵심 동력임을 보여준다.

라이브 마이그레이션(Live Migration)은 실행 중인 가상 머신(VM)을 사용자나 애플리케이션의 서비스 중단 없이(Zero Downtime) 하나의 물리적 호스트에서 다른 물리적 호스트로 실시간으로 이동시키는 기술이다.70 VMware에서는 이를 vMotion이라고 부른다. 이 기능은 계획된 하드웨어 유지보수(예: 펌웨어 업데이트, 부품 교체)를 다운타임 없이 수행하거나, 특정 호스트에 부하가 집중될 때 워크로드를 다른 호스트로 분산시켜 성능을 최적화(Load Balancing)하고, 사용량이 적은 시간에는 VM을 소수의 호스트에 통합한 뒤 나머지 호스트의 전원을 꺼 에너지를 절약하는 등 현대 데이터센터 운영에 필수적인 유연성을 제공한다.70

라이브 마이그레이션이 성공적으로 이루어지기 위해서는 몇 가지 전제 조건이 충족되어야 한다. 소스 호스트와 대상 호스트는 동일한 CPU 제조사(예: 모두 Intel 또는 모두 AMD)의 프로세서를 사용해야 하며, 가급적 동일한 세대의 CPU를 사용하는 것이 권장된다. 또한, VM의 가상 디스크 파일이 저장된 스토리지는 두 호스트가 모두 접근할 수 있는 공유 스토리지(SAN, NAS 등)여야 한다. 마지막으로, VM이 연결된 가상 네트워크(가상 스위치 이름 등) 구성이 두 호스트 간에 동일해야 원활한 네트워크 연결성이 유지된다.71

라이브 마이그레이션의 핵심 프로세스는 ‘반복적 메모리 복사(Pre-copy 또는 Iterative Memory Copy)’ 방식으로 이루어진다.

  1. 준비 (Preparation): 마이그레이션이 시작되면, 소스 호스트는 대상 호스트와 제어 채널을 설정하고 이동할 VM의 구성 정보(vCPU 수, 메모리 크기, 가상 장치 등)를 전송한다. 대상 호스트는 이 정보를 바탕으로 VM을 실행할 준비를 하며, 리소스를 예약하고 비어있는 ‘스켈레톤(skeleton) VM’을 생성한다.70
  2. 반복적 메모리 복사 (Iterative Memory Copy): 이 단계가 라이브 마이그레이션의 핵심이다. 소스 호스트의 VM은 계속해서 정상적으로 실행되는 상태에서, 하이퍼바이저는 VM이 사용 중인 전체 메모리 페이지를 네트워크를 통해 대상 호스트로 복사하기 시작한다. 동시에, 하이퍼바이저는 이 복사 과정 중에 내용이 변경되는 메모리 페이지(dirty pages)를 추적한다.70
  3. 변경분 전송 (Dirty Page Transfer): 첫 번째 전체 메모리 복사가 완료되면, 하이퍼바이저는 그동안 추적해 둔 변경된 페이지들만 다시 대상 호스트로 전송한다. 이 과정을 여러 번 반복하면서, 매 라운드마다 전송해야 할 데이터의 양은 점차 줄어든다. 이 과정은 VM의 워크로드(메모리 변경률)와 네트워크 대역폭에 따라 수 초에서 수 분이 소요될 수 있다.71
  4. 중단 및 전환 (Stop-and-Copy): 전송해야 할 메모리 변경분의 양이 매우 적어져 아주 짧은 시간 내에 전송이 가능하다고 판단되면, 하이퍼바이저는 소스 VM의 실행을 아주 짧은 순간(수십~수백 밀리초) 동안 일시 중지(pause)시킨다. 이 짧은 중단 시간 동안 최종적으로 남은 변경분과 CPU 레지스터 상태, 장치 상태 등 VM의 실행 상태를 모두 대상 호스트로 전송한다. 전송이 완료되면 즉시 대상 호스트에서 VM의 실행을 재개(resume)한다. 이 전체 전환 시간은 일반적인 네트워크 애플리케이션의 TCP 타임아웃 값보다 훨씬 짧기 때문에, 클라이언트는 서비스 중단을 거의 인지하지 못한다.70
  5. 완료 (Completion): 대상 호스트의 VM이 정상적으로 실행을 시작하면, 대상 호스트가 새로운 주 노드가 된다. 이후 소스 호스트는 원래의 VM을 메모리에서 삭제하고 리소스를 해제함으로써 마이그레이션 프로세스가 완료된다.70

이처럼 라이브 마이그레이션의 성공은 단순히 하이퍼바이저 소프트웨어의 기능에만 의존하는 것이 아니다. 대용량의 메모리 데이터를 신속하게 전송할 수 있는 고대역폭, 저지연 네트워크 인프라와 모든 호스트가 안정적으로 접근할 수 있는 고성능 공유 스토리지 아키텍처가 반드시 뒷받침되어야 한다. 즉, 가상화의 고급 기능은 이를 지원하는 물리적 인프라의 설계와 성능에 의해 그 실효성이 결정되는 것이다.

비즈니스 연속성은 모든 기업 IT의 핵심 목표이며, 하이퍼바이저는 이를 달성하기 위한 강력한 기능들을 제공한다.

가상 데스크톱 인프라(VDI)는 데스크톱 컴퓨팅 환경을 중앙에서 관리하고 사용자에게 서비스 형태로 제공하는 모델로, 하이퍼바이저 기술의 중요한 활용 사례 중 하나이다.

하이퍼바이저는 가상화 인프라의 모든 것을 통제하는 핵심 구성 요소이므로, 그 자체로 가장 중요하고 민감한 공격 대상이 된다. 하이퍼바이저의 보안은 개별적인 보안 기능의 집합이 아니라, 시스템 아키텍처 설계 단계에서부터 공격 표면을 최소화하고 하드웨어부터 애플리케이션까지 이어지는 ‘신뢰의 사슬(Chain of Trust)’을 구축하는 문제로 접근해야 한다. 가상화는 하이퍼바이저라는 새로운 공격 지점을 만들지만, 동시에 VM 단위의 강력한 격리라는 새로운 방어 수단을 제공하는 양면성을 지닌다.

하이퍼바이저는 모든 VM의 실행을 중재하고 리소스를 할당하는 ‘신(God)’과 같은 위치에 있다. 만약 하이퍼바이저 계층이 침해당한다면, 그 위에서 동작하는 모든 VM의 데이터와 제어권이 공격자에게 넘어갈 수 있다. 이는 가상화 환경에서 가장 치명적인 단일 장애점(Single Point of Failure)으로 간주된다.11

가상화 환경의 신뢰성을 보장하기 위해서는 하드웨어부터 애플리케이션까지 아우르는 다층적인 방어 전략이 필수적이다.

이 장에서는 2024년 현재 하이퍼바이저 시장의 규모와 성장 동인을 분석하고, 특히 VMware와 Microsoft의 라이선스 모델 변화가 사용자에게 미치는 전략적, 경제적 영향을 심층적으로 분석한다. 벤더의 라이선스 정책은 단순한 가격 책정을 넘어, 기술 로드맵과 고객을 자사 생태계에 묶어두려는 락인(Lock-in) 전략을 반영하므로, 이에 대한 깊이 있는 이해는 기술 도입 의사결정에 매우 중요하다.

VMware vSphere 라이선스 모델 변화 (Broadcom 인수 이후):

Broadcom에 인수된 후 VMware의 라이선스 정책은 시장에 큰 파장을 일으키며 급격하게 변화했다.

Microsoft Hyper-V 라이선스 모델:

Microsoft의 전략은 VMware와는 다르다. Hyper-V 기능 자체는 Windows Server에 포함된 무료 기능으로 제공하여 초기 도입 장벽을 낮추고, 대신 핵심 수익원인 Windows Server OS 및 Azure 클라우드 판매를 촉진하는 ‘생태계 확장 전략’을 구사한다.

이 장에서는 하이퍼바이저가 컨테이너 기술과의 경쟁 및 공존 관계 속에서 어떻게 진화하고 있으며, 마이크로VM과 유니커널이라는 새로운 패러다임이 미래 IT 인프라에 어떤 변화를 가져올지 전망한다. ‘One-size-fits-all’ 가상화 시대는 저물고, 워크로드의 특성에 최적화된 다양한 ‘격리 프리미티브(Isolation Primitives)’를 선택하고 조합하는 시대로 진입하고 있다. 이 과정에서 하이퍼바이저는 사라지는 것이 아니라, 인프라의 더 깊은 곳으로 투명하게 내재화되며 그 중요성을 더욱 강화하고 있다.

컨테이너의 속도와 밀도, 그리고 VM의 강력한 보안과 격리라는 두 가지 장점을 모두 취하려는 요구는 ‘경량 가상화’라는 새로운 기술 흐름을 낳았다.

유니커널(Unikernel)은 가상화의 개념을 극한으로 밀어붙인 새로운 접근법이다.

이러한 기술들의 등장은 하이퍼바이저가 사라지는 것이 아니라, 오히려 그 역할이 더욱 중요해지고 있음을 시사한다. 최종 사용자는 컨테이너나 서버리스 함수와 같은 더 높은 수준의 추상화와 상호작용하지만, 그 기반에서는 여전히 하이퍼바이저가 하드웨어 가속을 통해 강력한 보안과 격리를 ‘투명하게’ 제공하고 있다. 하이퍼바이저는 사용자에게 직접 노출되는 관리 대상에서, 클라우드 네이티브 플랫폼의 보이지 않는 신뢰 기반(underlying fabric)으로 진화하고 있는 것이다.

하이퍼바이저는 지난 수십 년간 IT 인프라의 발전을 이끌어온 핵심 동력이다. 이는 단순히 하나의 서버에서 여러 운영체제를 실행하는 도구를 넘어, 물리적 자원의 한계를 극복하고 IT 환경에 전례 없는 효율성, 유연성, 그리고 안정성을 부여하는 근간 기술로 자리매김했다. 본 보고서는 하이퍼바이저의 근본적인 아키텍처인 타입 1과 타입 2의 트레이드오프에서 시작하여, CPU(VT-x/AMD-V), 메모리(EPT/NPT), I/O(SR-IOV) 가상화 기술이 어떻게 하드웨어의 힘을 빌려 소프트웨어의 한계를 극복해왔는지 심층적으로 분석했다. VMware, KVM, Hyper-V와 같은 주요 생태계는 각기 다른 아키텍처와 비즈니스 전략을 통해 시장에서 경쟁하며 발전해왔으며, 라이브 마이그레이션, 고가용성, VDI와 같은 고급 기능들은 기업의 비즈니스 민첩성과 연속성을 새로운 차원으로 끌어올렸다.

컨테이너와 서버리스 패러다임이 클라우드 네이티브 시대를 주도하면서 한때 하이퍼바이저의 역할이 축소될 것이라는 전망도 있었지만, 현실은 정반대의 방향으로 전개되고 있다. Kata Containers가 컨테이너 보안을 위해 하이퍼바이저를 활용하고, AWS Lambda가 Firecracker라는 KVM 기반 마이크로VM 위에서 동작하는 사례는 이를 명확히 보여준다. 미래의 하이퍼바이저는 그 중요성이 줄어드는 것이 아니라, 오히려 더 가볍고, 더 빠르며, 더 안전한 형태로 진화하여 클라우드 네이티브 스택의 가장 낮은 계층에서 ‘신뢰의 근원(Root of Trust)’으로서의 역할을 더욱 공고히 할 것이다. 즉, 관리의 복잡성은 Kubernetes와 같은 상위 오케스트레이션 플랫폼으로 넘어가고, 하이퍼바이저는 외부에는 거의 드러나지 않으면서 순수한 ‘격리 엔진(Isolation Engine)’으로서의 본질에 더욱 집중하게 될 것이다.

이러한 변화의 흐름 속에서 기술 아키텍트와 IT 의사결정권자는 다음과 같은 전략적 관점을 견지해야 한다.

  1. ‘최고의’ 하이퍼바이저는 없다. ‘최적의’ 아키텍처만 있을 뿐이다: 특정 하이퍼바이저가 모든 상황에 절대적으로 우월한 경우는 없다. 워크로드의 성능 요구사항, 보안 민감도, 기존 기술 스택과의 통합성, 운영 모델, 그리고 총소유비용(TCO)을 종합적으로 고려하여 VMware, KVM, Hyper-V, 혹은 경량 가상화 솔루션 등 자사의 비즈니스 목표에 가장 부합하는 최적의 기술 스택을 선택해야 한다.
  2. 라이선스 모델을 전략적으로 분석하라: 벤더의 라이선스 정책은 단순한 비용 문제가 아니라, 해당 기업의 기술 로드맵과 고객 락인(Lock-in) 전략을 반영하는 중요한 지표이다. 특히 최근 VMware의 급격한 라이선스 모델 변화는 장기적인 총소유비용(TCO)과 기술적 유연성에 큰 영향을 미칠 수 있으므로, 신중한 분석과 대안 검토가 필요하다.
  3. 보안은 아키텍처 단계에서부터 시작된다: 하이퍼바이저 보안은 침해 사고 발생 후 대응하는 것이 아니라, 시스템 설계 단계에서부터 공격 표면을 최소화하고 하드웨어부터 애플리케이션까지 이어지는 신뢰 경계를 설정함으로써 선제적으로 구현되어야 한다.
  4. 컨테이너와 VM의 공존을 준비하라: 미래의 데이터센터는 VM과 컨테이너가 각자의 장점을 살려 공존하는 하이브리드 환경이 될 것이다. 두 기술의 특성을 깊이 이해하고, 이들을 통합하여 관리하며 시너지를 창출할 수 있는 기술적 역량과 관리 플랫폼을 확보하는 것이 차세대 IT 인프라 경쟁력의 핵심이 될 것이다.

  5. 하이퍼바이저란 무엇인가요? - IBM, accessed July 15, 2025, https://www.ibm.com/kr-ko/think/topics/hypervisors
  6. What are hypervisors? A complete guide - Nutanix, accessed July 15, 2025, https://www.nutanix.com/info/hypervisor
  7. 하이퍼바이저 - 위키백과, 우리 모두의 백과사전, accessed July 15, 2025, https://ko.wikipedia.org/wiki/%ED%95%98%EC%9D%B4%ED%8D%BC%EB%B0%94%EC%9D%B4%EC%A0%80
  8. What Is a Hypervisor and How Does It Work? - Citrix, accessed July 15, 2025, https://www.citrix.com/glossary/what-is-hypervisor.html
  9. Hypervisor(하이퍼바이저)란? - Kaden Sungbin Cho - 티스토리, accessed July 15, 2025, https://kadensungbincho.tistory.com/190
  10. 하이퍼바이저란 무엇인가요? - AWS, accessed July 15, 2025, https://aws.amazon.com/ko/what-is/hypervisor/
  11. What is a Hypervisor? - AWS, accessed July 15, 2025, https://aws.amazon.com/what-is/hypervisor/
  12. What is a Hypervisor? - VMware, accessed July 15, 2025, https://www.vmware.com/topics/hypervisor
  13. 클라우드이해하기 2: 하이퍼바이저와 가상화(1) - Medium, accessed July 15, 2025, https://medium.com/@ch.lee2/%ED%81%B4%EB%9D%BC%EC%9A%B0%EB%93%9C%EC%9D%B4%ED%95%B4%ED%95%98%EA%B8%B0-2-%ED%95%98%EC%9D%B4%ED%8D%BC%EB%B0%94%EC%9D%B4%EC%A0%80%EC%99%80-%EA%B0%80%EC%83%81%ED%99%94-1-9f8f78187bc7
  14. What Are Hypervisors? IBM, accessed July 15, 2025, https://www.ibm.com/think/topics/hypervisors
  15. 하이퍼바이저(Hypervisor, Hyper V)란? - Red Hat, accessed July 15, 2025, https://www.redhat.com/ko/topics/virtualization/what-is-a-hypervisor
  16. 하이퍼바이저(Hypervisor) - DevOps Story - 티스토리, accessed July 15, 2025, https://cwal.tistory.com/15
  17. 하이퍼바이저 개념 및 유형 - Note - 티스토리, accessed July 15, 2025, https://joodaeng.tistory.com/entry/%ED%95%98%EC%9D%B4%ED%8D%BC%EB%B0%94%EC%9D%B4%EC%A0%80-%EA%B0%9C%EB%85%90-%EB%B0%8F-%EC%9C%A0%ED%98%95
  18. aws.amazon.com, accessed July 15, 2025, https://aws.amazon.com/what-is/hypervisor/#:~:text=A%20hypervisor%20is%20a%20software,individual%20virtual%20machines%20as%20required.
  19. 하이퍼바이저 란 - 엔지니어 김인겸 - 티스토리, accessed July 15, 2025, https://dlsrua09.tistory.com/m/107
  20. What is a hypervisor? - Red Hat, accessed July 15, 2025, https://www.redhat.com/en/topics/virtualization/what-is-a-hypervisor
  21. [가상화] 3. 가상머신(VM)과 하이퍼바이저 쉽게 이해하기 - 일취월장, accessed July 15, 2025, https://selog.tistory.com/entry/%EA%B0%80%EC%83%81%ED%99%94-%EA%B0%80%EC%83%81%EB%A8%B8%EC%8B%A0VM%EA%B3%BC-%ED%95%98%EC%9D%B4%ED%8D%BC%EB%B0%94%EC%9D%B4%EC%A0%80-%EC%89%BD%EA%B2%8C-%EC%9D%B4%ED%95%B4%ED%95%98%EA%B8%B0
  22. 하이퍼바이저(Hypervisor) 개념 및 종류 - 뭉게뭉게 클라우드 - 티스토리, accessed July 15, 2025, https://nice-engineer.tistory.com/entry/%ED%95%98%EC%9D%B4%ED%8D%BC%EB%B0%94%EC%9D%B4%EC%A0%80Hypervisor-%EA%B0%9C%EB%85%90-%EB%B0%8F-%EC%A2%85%EB%A5%98
  23. 1형 및 2형 하이퍼바이저 비교 - 하이퍼바이저 유형 간의 차이점 - AWS, accessed July 15, 2025, https://aws.amazon.com/ko/compare/the-difference-between-type-1-and-type-2-hypervisors/
  24. 하이퍼바이저(Hypervisor)란? - 용어 사전 - 티스토리, accessed July 15, 2025, https://tech1.tistory.com/75
  25. 하이퍼바이저란? - 태어난김에 개발자 - 티스토리, accessed July 15, 2025, https://born-dev.tistory.com/38
  26. Type 1 vs Type 2 Hypervisors: Key Differences Explained - StorMagic, accessed July 15, 2025, https://stormagic.com/company/blog/type-1-vs-type-2-hypervisors/
  27. 하이퍼바이저 - 나무위키, accessed July 15, 2025, https://namu.wiki/w/%ED%95%98%EC%9D%B4%ED%8D%BC%EB%B0%94%EC%9D%B4%EC%A0%80
  28. [04.29-30] KVM, 하이퍼바이저, 전가상화, 반가상화, bridge대역 추가 - 채소의 코딩세상, accessed July 15, 2025, https://vegetableworld.tistory.com/149
  29. [Cloud] Type1 vs Type2 가상화 비교 - hyeonnnnn - 티스토리, accessed July 15, 2025, https://ju-hyeon.tistory.com/41
  30. [스터디 정리] 하이퍼바이저의 종류 - syyim, accessed July 15, 2025, https://lovejaco.github.io/posts/two-types-of-hypervisors/
  31. 가상화 기본 개념 - Younghun Go - 티스토리, accessed July 15, 2025, https://yh-kr.tistory.com/26
  32. Type 1 vs. Type 2 Hypervisor: What’s the Difference? - Sangfor Technologies, accessed July 15, 2025, https://www.sangfor.com/glossary/cloud-and-infrastructure/type-1-vs-type-2-hypervisor-key-differences
  33. What’s the difference between type 1 and type 2 hypervisors? - IONOS, accessed July 15, 2025, https://www.ionos.com/digitalguide/server/know-how/hypervisor-type-1-and-type-2/
  34. Type 1 vs Type 2 Hypervisors - Difference Between Hypervisor Types - AWS, accessed July 15, 2025, https://aws.amazon.com/compare/the-difference-between-type-1-and-type-2-hypervisors/
  35. 하이퍼바이저 (Hypervisor)란? 가상화의 종류 - velog, accessed July 15, 2025, https://velog.io/@inhwa1025/%ED%95%98%EC%9D%B4%ED%8D%BC%EB%B0%94%EC%9D%B4%EC%A0%80-Hypervisor%EB%9E%80-%EA%B0%80%EC%83%81%ED%99%94%EC%9D%98-%EC%A2%85%EB%A5%98
  36. KVM - 나무위키, accessed July 15, 2025, https://namu.wiki/w/KVM
  37. Hyper-v 아키텍처 Microsoft Learn, accessed July 15, 2025, https://learn.microsoft.com/ko-kr/virtualization/hyper-v-on-windows/reference/hyper-v-architecture
  38. 하이퍼바이저(Hypervisor) - 비트코기의 IT Note - 티스토리, accessed July 15, 2025, https://itpenote.tistory.com/678
  39. Intel VT-x and AMD SVM - Hardware Virtualization: the Nuts and Bolts, accessed July 15, 2025, https://www.anandtech.com/show/2480/9
  40. Understanding Hardware-Assisted Virtualization - ADMIN Magazine, accessed July 15, 2025, https://www.admin-magazine.com/Articles/Hardware-assisted-Virtualization
  41. Intel Virtualisation: How VT-x, KVM and QEMU Work Together - Binary Debt, accessed July 15, 2025, https://binarydebt.wordpress.com/2018/10/14/intel-virtualisation-how-vt-x-kvm-and-qemu-work-together/
  42. Hyper-V 하이퍼바이저 스케줄러 유형 선택 관련 정보 - Learn Microsoft, accessed July 15, 2025, https://learn.microsoft.com/ko-kr/windows-server/virtualization/hyper-v/manage/about-hyper-v-scheduler-type-selection
  43. Hyper-V 하이퍼바이저 스케줄러 유형 관리 - Learn Microsoft, accessed July 15, 2025, https://learn.microsoft.com/ko-kr/windows-server/virtualization/hyper-v/manage/manage-hyper-v-scheduler-types
  44. KR101534137B1 - 가상머신을 위한 협력 스케줄링 방법 - Google Patents, accessed July 15, 2025, https://patents.google.com/patent/KR101534137B1/ko
  45. 가상화 관련 용어에 대해 알아보자 - Hun, accessed July 15, 2025, https://20h.dev/post/cloud/virtualization-terms/
  46. 6장. KVM으로 과다 할당 가상화 관리 가이드 Red Hat Enterprise Linux, accessed July 15, 2025, https://docs.redhat.com/ko/documentation/red_hat_enterprise_linux/6/html/virtualization_administration_guide/chap-virtualization-tips_and_tricks-overcommitting_with_kvm
  47. 중첩 가상화 환경에서 메모리 오버커밋을 하는 하이퍼바이저 VM과 중첩 VM의 성능 평가, accessed July 15, 2025, https://koreascience.kr/article/CFKO201335553770993.pdf
  48. vSphere Resource Monitoring - 가상 CPU 및 메모리 개념 - ma-you-ing - 티스토리, accessed July 15, 2025, https://ma-you-ing.tistory.com/33
  49. Virtualization 101 - (3.1) 메모리 오버커밋과 메모리 여유공간 확보 방법, accessed July 15, 2025, https://velog.io/@sjuhwan/Virtualization-101-3-1-%EB%A9%94%EB%AA%A8%EB%A6%AC-%EC%98%A4%EB%B2%84%EC%BB%A4%EB%B0%8B%EA%B3%BC-%EB%A9%94%EB%AA%A8%EB%A6%AC-%EC%97%AC%EC%9C%A0%EA%B3%B5%EA%B0%84-%ED%99%95%EB%B3%B4-%EB%B0%A9%EB%B2%95
  50. 단일 루트 I/O 가상화 개요(SR-IOV) - Windows drivers Microsoft Learn, accessed July 15, 2025, https://learn.microsoft.com/ko-kr/windows-hardware/drivers/network/overview-of-single-root-i-o-virtualization–sr-iov-
  51. SR-IOV - IBM, accessed July 15, 2025, https://www.ibm.com/docs/ko/power10/9105-22B?topic=networking-single-root-io-virtualization
  52. I/O Virtualization Hardware - ssup2 Blog / Software, accessed July 15, 2025, https://ssup2.github.io/blog-software/docs/theory-analysis/io-virtualization-hardware/
  53. vSphere ESXi 기본개념과 기능 - Watch & Learn - 티스토리, accessed July 15, 2025, https://watch-n-learn.tistory.com/100
  54. VMware vSphere 표준 제안서 - 이십일세기소프트, accessed July 15, 2025, https://21soft.co.kr/pdf/solution/6.%EA%B0%80%EC%83%81%ED%99%94%EC%86%94%EB%A3%A8%EC%85%98vmware%ED%91%9C%EC%A4%80%EC%A0%9C%EC%95%88%EC%84%9C_21CS.pdf
  55. VMware vSphere 솔루션 개요, accessed July 15, 2025, https://docs.netapp.com/ko-kr/ontap-apps-dbs/vmware/vmware_vmsc_solution.html
  56. KVM 가상화 개요, accessed July 15, 2025, https://docs.netapp.com/ko-kr/netapp-solutions/kvm/kvm-overview.html
  57. QEMU - ArchWiki, accessed July 15, 2025, https://wiki.archlinux.org/title/QEMU
  58. KVM이란? - Red Hat, accessed July 15, 2025, https://www.redhat.com/ko/topics/virtualization/what-is-KVM
  59. All you need to know about KVM userspace - Red Hat, accessed July 15, 2025, https://www.redhat.com/en/blog/all-you-need-know-about-kvm-userspace
  60. Hyper-V 기술 개요 Microsoft Learn, accessed July 15, 2025, https://learn.microsoft.com/ko-kr/windows-server/virtualization/hyper-v/hyper-v-overview
  61. 부록 B: Hyper-V 아키텍처 및 기능 개요 - BizTalk Server Microsoft Learn, accessed July 15, 2025, https://learn.microsoft.com/ko-kr/biztalk/technical-guides/appendix-b-hyper-v-architecture-and-feature-overview
  62. Hyper-V technology overview Microsoft Learn, accessed July 15, 2025, https://learn.microsoft.com/en-us/windows-server/virtualization/hyper-v/hyper-v-overview
  63. [Hyper-V] Hyper-V 시작하기 - 김사장네 - 티스토리, accessed July 15, 2025, https://ceokim08.tistory.com/47
  64. Xen Project Software Overview, accessed July 15, 2025, https://wiki.xenproject.org/wiki/Xen_Project_Software_Overview
  65. Xen virtualization architecture - Unitrends Administrator’s Guide, accessed July 15, 2025, https://guides.unitrends.com/documents/legacy-rs-ueb-admin-guide/content/lag/xen_virtualization_architectur.htm
  66. Xen vs KVM: What Is The Difference? - ServerMania, accessed July 15, 2025, https://www.servermania.com/kb/articles/xen-vs-kvm
  67. Xen vs. KVM in performance - Server Fault, accessed July 15, 2025, https://serverfault.com/questions/41972/xen-vs-kvm-in-performance
  68. Xen vs. KVM - Comparison of Hypervisors Storware BLOG, accessed July 15, 2025, https://storware.eu/blog/xen-vs-kvm-comparison-of-hypervisors/
  69. Oracle VirtualBox 가상머신 만들기 - 바닥코딩 - 티스토리, accessed July 15, 2025, https://dkkim2318.tistory.com/116
  70. Oracle VM VirtualBox란 무엇인가 - 오경석의 개발노트 - 티스토리, accessed July 15, 2025, https://proengineer.tistory.com/50
  71. VMware 가상머신 환경 구축 & Ubuntu 리눅스 설치 (2024.03.01. 작성), accessed July 15, 2025, https://hackingisly.tistory.com/545
  72. VirtualBox - 나무위키, accessed July 15, 2025, https://namu.wiki/w/VirtualBox
  73. [vmware] vmware는 왜 쓰는가? 여러 장점과 서버 구축 가능!, accessed July 15, 2025, https://louis-j.tistory.com/entry/vmware-vmware%EB%8A%94-%EC%99%9C-%EC%93%B0%EB%8A%94%EA%B0%80-%EC%97%AC%EB%9F%AC-%EC%9E%A5%EC%A0%90%EA%B3%BC-%EC%84%9C%EB%B2%84-%EA%B5%AC%EC%B6%95-%EA%B0%80%EB%8A%A5
  74. 실시간 마이그레이션이란? - Red Hat, accessed July 15, 2025, https://www.redhat.com/ko/topics/virtualization/what-is-live-migration
  75. Hyper-V R2 Live Migration - Simple Talk - Redgate Software, accessed July 15, 2025, https://www.red-gate.com/simple-talk/devops/containers-and-virtualization/hyper-v-r2-live-migration/
  76. Hyper-V - VM Live Migration, accessed July 15, 2025, https://ramprasadtech.com/wp-content/uploads/2017/10/Live-Migration-Deep-dive.pdf
  77. 2.3. Migration 가상화 시작하기 가이드 Red Hat Enterprise Linux 7, accessed July 15, 2025, https://docs.redhat.com/ko/documentation/red_hat_enterprise_linux/7/html/virtualization_getting_started_guide/sec-migration
  78. 실시간 마이그레이션 문제 해결 - Windows Server - Learn Microsoft, accessed July 15, 2025, https://learn.microsoft.com/ko-kr/troubleshoot/windows-server/virtualization/troubleshoot-live-migration-issues
  79. Virtio live migration technical deep dive - Red Hat Developer, accessed July 15, 2025, https://developers.redhat.com/articles/2024/02/21/virtio-live-migration-technical-deep-dive
  80. 클러스터 환경에 Hyper-V Live Migration을 구축합니다 - NetApp, accessed July 15, 2025, https://docs.netapp.com/ko-kr/ontap-apps-dbs/microsoft/win_deploy_hyperv_lmce.html
  81. What Is Virtual Desktop Infrastructure (VDI)? - Microsoft Azure, accessed July 15, 2025, https://azure.microsoft.com/en-us/resources/cloud-computing-dictionary/what-is-virtual-desktop-infrastructure-vdi
  82. What is VDI? Virtual Desktop Infrastructure Explained - Nutanix, accessed July 15, 2025, https://www.nutanix.com/info/what-is-vdi
  83. What is Hyper-V VDI and Its Benefits DiskInternals, accessed July 15, 2025, https://www.diskinternals.com/vmfs-recovery/hyper-v-vdi/
  84. Hypervisor Security in Cloud Computing - GeeksforGeeks, accessed July 15, 2025, https://www.geeksforgeeks.org/devops/hypervisor-security-in-cloud-computing/
  85. How to Secure Virtualized Environments, accessed July 15, 2025, https://www.aquasec.com/cloud-native-academy/cspm/virtualized-security/
  86. What Is Hyperjacking? Everything You Need to Know - ServerWatch, accessed July 15, 2025, https://www.serverwatch.com/virtualization/hyperjacking/
  87. Preventing Hyperjacking in a virtual environment - Entrust, accessed July 15, 2025, https://www.entrust.com/blog/2022/11/preventing-hyperjacking-in-a-virtual-environment
  88. What Is A Hypervisor-Level Attack? - ITU Online IT Training, accessed July 15, 2025, https://www.ituonline.com/tech-definitions/what-is-a-hypervisor-level-attack/
  89. Virtualization Under Siege: A Deep Dive into VMware’s Hypervisor Security Nightmare, accessed July 15, 2025, https://cybersrcc.com/2025/03/11/virtualization-under-siege-a-deep-dive-into-vmwares-hypervisor-security-nightmare/
  90. Virtual machine escape - Wikipedia, accessed July 15, 2025, https://en.wikipedia.org/wiki/Virtual_machine_escape
  91. www.reanin.com, accessed July 15, 2025, https://www.reanin.com/reports/global-hypervisor-market#:~:text=In%20the%20year%202024%2C%20the,(CAGR)%20of%204.2%25.
  92. Global Hypervisor Market Growth, Share, Size, Trends and Forecast (2025 - 2031), accessed July 15, 2025, https://www.reanin.com/reports/global-hypervisor-market
  93. Hypervisor Market Growth, Trends Analysis Report by 2033 - Business Research Insights, accessed July 15, 2025, https://www.businessresearchinsights.com/market-reports/hypervisor-market-118279
  94. VMware vSphere Pricing: Costs, Licensing & Alternatives - Apporto, accessed July 15, 2025, https://www.apporto.com/vmware-pricing-and-licensing
  95. Licensing and Subscription in vSphere - Broadcom TechDocs, accessed July 15, 2025, https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/vcenter-and-host-management-8-0/license-management-host-management/licensing-for-products-in-vsphere-host-management.html
  96. VMware vSphere Pricing in 2024: Licensing and Overhead Costs - V2 Cloud, accessed July 15, 2025, https://v2cloud.com/blog/vmware-vsphere-licensing-and-costs
  97. Microsoft Windows Server Microsoft Licensing Resources, accessed July 15, 2025, https://www.microsoft.com/en-us/licensing/product-licensing/windows-server
  98. Windows Server Core Licensing Calculator - HPE Support, accessed July 15, 2025, https://support.hpe.com/docs/display/public/hpe-ms-licensing-cal/index.html
  99. Docker Containers vs. VMs: A Look at the Pros and Cons - Backblaze, accessed July 15, 2025, https://www.backblaze.com/blog/vm-vs-containers/
  100. VM vs. Container: Ultimate 2024 Showdown - Aqua Security, accessed July 15, 2025, https://www.aquasec.com/cloud-native-academy/docker-container/vm-vs-container/
  101. Docker vs. Virtual Machines: Differences You Should Know - QA, accessed July 15, 2025, https://www.qa.com/en-us/resources/blog/docker-vs-virtual-machines-differences-you-should-know/
  102. Performance comparison between docker and virtual machine - Vinchin Backup & Recovery, accessed July 15, 2025, https://www.vinchin.com/vm-tips/performance-comparison-between-docker-and-virtual-machine.html
  103. Are there any reasons to choose VMs over containers? : r/devops - Reddit, accessed July 15, 2025, https://www.reddit.com/r/devops/comments/qvzrkm/are_there_any_reasons_to_choose_vms_over/
  104. Container Vs Hypervisor: The Verdict - Nutanix, accessed July 15, 2025, https://www.nutanix.com/how-to/container-vs-hypervisor-the-verdict
  105. Will OpenMetal OpenStack Offer Serverless or Cloud-Hypervisor vs Unikernel vs Firecracker, accessed July 15, 2025, https://openmetal.io/resources/blog/openstack-cloud-hypervisor-unikernel-firecracker/
  106. Exploring the Power of AWS Lambda: A Deep Dive into Firecracker MicroVMs, accessed July 15, 2025, https://businesscompassllc.com/exploring-the-power-of-aws-lambda-a-deep-dive-into-firecracker-microvms/
  107. Firecracker internals: a deep dive inside the technology powering AWS Lambda, accessed July 15, 2025, https://www.talhoffman.com/2021/07/18/firecracker-internals/
  108. Deep dive into firecracker-containerd - awsstatic.com, accessed July 15, 2025, https://d1.awsstatic.com/events/reinvent/2019/REPEAT_1_Deep_dive_into_firecracker-containerd_CON408-R1.pdf
  109. How AWS Firecracker works: a deep dive - Unixism, accessed July 15, 2025, https://unixism.net/2019/10/how-aws-firecracker-works-a-deep-dive/
  110. kata-containers/docs/design/architecture/README.md at main - GitHub, accessed July 15, 2025, https://github.com/kata-containers/kata-containers/blob/main/docs/design/architecture/README.md
  111. What are Kata Containers? - Bunny.net, accessed July 15, 2025, https://bunny.net/academy/computing/what-are-kata-containers/
  112. Kata Containers: An Overview - Arun Prasad - Medium, accessed July 15, 2025, https://arunprasad86.medium.com/kata-containers-an-overview-7ed95dacfb7a
  113. Kata Containers - Open Source Container Runtime Software Kata Containers, accessed July 15, 2025, https://katacontainers.io/
  114. Kata Containers: a Revolution in Container Isolation? › Cloudification - We build Clouds ☁️, accessed July 15, 2025, https://cloudification.io/cloud-blog/kata-containers-workload-isolation/
  115. Unikernel - Wikipedia, accessed July 15, 2025, https://en.wikipedia.org/wiki/Unikernel
  116. All About Unikernels: Part 1, What They Are, What They Do, and What’s New, accessed July 15, 2025, https://blog.container-solutions.com/all-about-unikernels-part-1-what-they-are
  117. en.wikipedia.org, accessed July 15, 2025, https://en.wikipedia.org/wiki/Unikernel#:~:text=Unikernels%20lend%20themselves%20to%20creating,Unikernels’%20high%20degree%20of%20specialization.
  118. Are unikernels dead? : r/osdev - Reddit, accessed July 15, 2025, https://www.reddit.com/r/osdev/comments/1alh52u/are_unikernels_dead/